CN113904801A - 一种网络入侵检测方法及系统 - Google Patents
一种网络入侵检测方法及系统 Download PDFInfo
- Publication number
- CN113904801A CN113904801A CN202111030340.5A CN202111030340A CN113904801A CN 113904801 A CN113904801 A CN 113904801A CN 202111030340 A CN202111030340 A CN 202111030340A CN 113904801 A CN113904801 A CN 113904801A
- Authority
- CN
- China
- Prior art keywords
- network
- data
- model
- detection
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 148
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000003062 neural network model Methods 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 23
- 230000009467 reduction Effects 0.000 claims abstract description 20
- 238000012549 training Methods 0.000 claims description 46
- 238000012360 testing method Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 19
- 238000013528 artificial neural network Methods 0.000 claims description 5
- 238000010606 normalization Methods 0.000 claims description 3
- 238000005303 weighing Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 13
- 238000011156 evaluation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000002474 experimental method Methods 0.000 description 6
- 239000000523 sample Substances 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000012706 support-vector machine Methods 0.000 description 4
- 238000003012 network analysis Methods 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 210000002569 neuron Anatomy 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000512668 Eunectes Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2413—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
- G06F18/24147—Distances to closest patterns, e.g. nearest neighbour classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
Abstract
本发明公开了一种网络入侵检测方法,其特征在于,包括:整理截获的网络数据包得到网络数据集;对网络数据集进行特征工程处理得到网络检测数据集;采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维;采用训练好的XGBoost网络入侵检测模型对降维后的网络检测数据进行入侵检测;根据检测结果为入侵的网络数据以及公开的入侵数据构建入侵数据库;根据入侵数据库定期对去噪自编码神经网络模型模型和XGBoost网络入侵检测模型重新进行训练,根据重新训练的模型对网络数据进行入侵检测,相较于现有技术,本发明对网络入侵数据进行更加准确的检测。
Description
技术领域
本发明属于网络安全技术领域,尤其涉及一种网络入侵检测方法。
背景技术
随着互联网时代的到来,网络已经渗透在人们生活的各个方面之中,给人们生活带来便利的同时,各种变化多端的网络入侵手段也可能导致个人信息泄露,机密文件窃取和账户盗用等各种安全问题,造成难以估量的损失。因此如何构建有效的网络入侵检测模型越来越受到相关学者们的重视。
近年来,各种机器学习算法被应用到网络入侵检测中来,一些经典的算法如KNN、决策树和SVM等算法已经有所应用,然而这些算法在应用中存在检测效率低,误检率高等问题。V.RaoVemuri等人采用KNN进行入侵检测,该方法具有较低的误检率,然而存在的明显缺陷就是预测时间较长;肖海军等人为了提高检测率和降低误检率,在数据处理过程中根据特征之间的相关性及同类样本之间的相似性进行降维和剔除样本的操作,之后利用SVM算法进行建模,然而这种直接剔除特征和舍弃样本的操作必然带来信息的损失,检测的准确性也必然有限;陈虹等人基于深度信念神经网络(Deep Belief Networks,DBN)进行数据降维,利用多个梯度提升树进行入侵检测,对于入侵数据的不均衡入侵数据有较好的检测效果,然而其处理过程复杂,实验耗时较长;张阳等人将XGBoost算法引入到入侵检测中,取得了较好的检测率和较低的误检率,但存在高维数据处理困难以及对样本数目较少的攻击类型的检测效果不够理想的问题。
网络中的数据无时不刻都处于增长的状态,少数入侵威胁行为往往隐藏在海量的正常网络行为中,同时网络环境十分复杂,影响因素很多,导致在入侵检测过程中数据存在大规模、高维度和不均衡的特点。目前的研究方法虽然取得一些成果,但存在高维数据处理困难以及对样本数目较少的攻击类型的检测效果不够理想的问题。
发明内容
为了解决现有技术存在的问题,本发明提供一种网络入侵检测方法,能够准确的检测网络入侵数据。
本发明所要解决的技术问题是通过以下技术方案实现的:
第一方面,提供了一种网络入侵检测方法,包括:整理截获的网络数据包得到网络数据集;
对网络数据集进行特征工程处理得到网络检测数据集;
采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维;
采用训练好的XGBoost网络入侵检测模型对降维后的网络检测数据进行入侵检测;
根据检测结果为入侵的网络数据以及公开的入侵数据构建入侵数据库;
根据入侵数据库定期对去噪自编码神经网络模型模型和XGBoost网络入侵检测模型重新进行训练,根据重新训练的模型对网络数据进行入侵检测。
结合第一方面,进一步的,所述整理截获的网络数据包得到网络数据集具体为:根据所截获的网络数据包中的TCP连接的基本特征属性、TCP连接的内容属性、基于时间的网络流量特征属性以及基于主机的网络流量统计特征的内容得到网络数据集ND。
结合第一方面,进一步的,所述对网络数据集进行特征工程处理得到网络检测数据集具体为:
对网络数据集中的字符型数据采用onehot编码进行数值化,对网络数据集中的数值数据进行归一化,根据数值化和归一化后的数据得到网络检测数据集D。
结合第一方面,进一步的,所述训练好的去噪自编码神经网络训练过程包括:
将同一网络环境下的历史数据进行人工标注,将标注后的历史数据和公开的网络攻击数据组成训练数据集;
对训练数据集中的字符型数据采用onehot编码进行数值化处理,对其中的数值型数据进行归一化处理,将处理过的训练数据集分为训练集T1和测试集T2;
将训练集输入到去噪自编码神经网络模型对该模型进行训练;
将测试数据集T2输入到训练好的去噪自编码神经网络模型对该模型进行测试,若不达标准则对该模型参数进行调整后继续训练,直到达标为止。
结合第一方面,进一步的,所述采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维包括:
将训练集T1和测试集T2输入到训练好达到标准的自编码神经网络模型中的encoder部分,输出降维后的训练集T1'和测试集T2'。
结合第一方面,进一步的,所述采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维包括:
将网络检测数据集D输入到训练好的去噪自编码神经网络模型的encoder部分,encoder的输出降维后的网络检测数据集D'。
结合第一方面,进一步的,所述训练好的XGBoost网络入侵检测模型的训练过程包括:
采用降维后的训练集T1'对XGBoost网络入侵检测模型进行训练;
通过降维后的测试集T2'对训练后的模型进行测试,若不达标则对该模型参数调整后继续训练直至测试结果达标为止。
结合第一方面,进一步的,建入侵数据库包括:
将降维后的网络检测数据集D'输入到XGBoost网络入侵检测模型中,将检测结果为入侵的网络数据放入数据集Dp中,将检测结果为正常的网络数据放入数据集Dn中;
根据Dp和netlab中公开的网络入侵数据构建入侵数据库IDB。
第二方面,提供了一种网络入侵检测系统,包括:
数据处理模块,用于整理截获的网络数据包得到网络数据集;
对网络数据集进行特征工程处理得到网络检测数据集;
入侵检测模块,用于采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维;
采用训练好的XGBoost网络入侵检测模型对降维后的网络检测数据进行入侵检测;
根据检测结果为入侵的网络数据以及公开的入侵数据构建入侵数据库;
根据入侵数据库定期对去噪自编码神经网络模型模型和XGBoost网络入侵检测模型重新进行训练,根据重新训练的模型对网络数据进行入侵检测。
本发明有益效果:本发明在用XGBoost模型检测之前,先将网络数据输入到DAE模型对其进行降维。在自编码神经网络模型训练过程中,在将样本输入神经网络之前随机将部分样本的某些特征随机掩盖或替换,有助于从海量复杂的网络数据有效地提取出有效信息和数据降维,提高模型的信息提取能力和鲁棒性;同时本发明在XGBoost模型的损失函数中加入样本权衡因子,影响其树的构建过程,使其建模过程中对于罕见攻击类型的更加重视,提高了该模型对于罕见网络入侵的检测能力;本发明将DAE对于大规模高维数据的信息提取能力与加入权衡因子后的XGBoost模型对于不均衡入侵类型的检测能力相结合,构建出DAE-XGBoost入侵检测模型,很好地解决了网络入侵检测过程中,高维困难和罕见攻击类型检测效果不理想的问题。
附图说明
图1是本发明提供的一种网络入侵检测方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地理解本发明,下面对本发明技术方案中的相关技术进行说明。
实施例1
本发明提供的一种网络入侵检测方法,包括如下步骤:
步骤一、用网络分析工具收集网络数据,选取数据包中的TCP连接的基本特征属性(TCP_B)、TCP连接的内容属性(TCP_C),基于时间的网络流量特征属性(TCP_TF)和基于主机的网络流量统计特征(HOST_NF),形成网络数据集。每种属性包含的具体内容如表1所示:
表1网络数据包中属性的具体内容
步骤二、对收集到的网络数据集ND进行数据预处理和特征工程,特征工程包括:对于网络数据的字符型特征采用onehot编码技术转化为计算机可识别的数值向量,如协议类型有“TCP”、“UDP”和“ICMP”三种,采用onehot编码后分别为[1,0,0]、[0,1,0]和[0,0,1];对于数值型的特征要采取归一化的方法,其数学表达如式(1)所示,目的是将数值约束在[0,1]范围内,以减小不同特征之间量纲的不同对于建模过程的影响,此时得到网络检测数据集D;
其中,为x'归一化后的样本;x为原样本;xmax为样本的最大值;xmin为样本的最小值。
步骤三、利用网络分析器收集的网络数据和网上公开的网络入侵数据,人工将所有数据标记为为“正常”、“dos攻击”、“probe攻击”、“U2R攻击”和“R2L攻击”五种类型,形成预训练数据集T;
步骤四、将分为预训练数据集T按照8:2的比例分成训练集T1和测试集T2,用T1训练DAE模型(去噪自编码神经网络模型),在训练过程中,当的损失函数值低于0.0001时,停止训练;使用测试集T2对DAE模型的训练效果进行测试,测试中若式(6)表示的损失函数值低于0.0001,说明DAE模型训练完毕,可用于网络入侵检测过程中;若大于0.0001,人工对神经元个数、神经网络的层数进行调整,重新训练DAE模型;训练结束后,将训练集T1和测试集T2输入到训练好的DAE模型中的编码器部分,经编码器输出得到低维训练集T1'和低维测试集T′2用于后续XGBoost模型的训练。
步骤五、利用低维训练集T1'对XGBoost模型进行训练,在训练过程中,当后文式(16)所示的召回率大于等于0.75时,停止训练;用低维测试集T′2对XGBoost模型入侵检测效果进行测试,测试中的召回率大于等于0.75时,说明模型已经训练好,可以用于实际的网络入侵检测过程中;若召回率小于0.75,则调整XGBoost模型的参数,进行重新训练。
步骤六、将网络数据集D输入到步骤四中训练好的DAE模型的编码器部分,编码器输出得到低维网络检测数据集D'。
步骤七、将低维网络检测数据集D'输入到步骤五中训练好的XGBoost网络入侵检测模型中;构建数据集Dp,将检测结果为入侵的网络数据放入Dp中;构建数据集Dn,将检测结果为正常的网络数据放入Dn中。
步骤八、构建入侵数据库IDB,将Dp和netlab中公开的网络入侵数据存入IDB中。
步骤九、利用整个IDB和5000条Dn中的网络数据每隔两个月对DAE和XGBoost模型进行重新训练,当训练中损失函数值低于0.0001且召回率大于等于0.75时,结束训练,保证其对于新的入侵手段也有较好的检测效果。
经过前面步骤得到的DAE模型和XGBoost模型联合起来可用于网络环境中进行网络入侵的检测,本发明的目的在于克服现有技术的不足,提供了一种基于神经网络DAE和集成学习XGBoost的网络入侵检测模型,解决了网络入侵检测中处理高维数据困难和不均衡攻击类型检测效果不够理想的问题的同时,对各种入侵检测具有更高的检测效果。
在数据预处理阶段,本发明构造了一个由26个字段构成的数据结构,网络分析工具采集到的数据经过数据预处理和特征工程之后的网络数据,都以此结构存储在.csv文件中,该结构由以下26个元组组成网络数据集ND中的每一次的事务特征,每个字段的具体含义如表1所示:
<“duration”,“protocol_type”,“service”,“flag”,“src_bytes”,“dst_bytes”,“land”,“wrong_fragment”,“urgent”,“hot”,“num_failed_logins”,“logged_in”,“num_compromised”,“root_shell”,“su_attempted”,“num_root”,“num_file_creations”,“num_shells”,“num_access_files”,“num_outbound_cmds”,“is_hot_logins”,“is_guest_login”,“count”,“srv_count”,“dst_host_count”,“dst_host_srv_count”>
如网络分析工具中收集到一条数据如下:
<“2”,“tcp”,“smtp”,“SF”,“1684”,“363”,“0”,“0”,“0”,“0”,“0”,“1”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“1”,“1”,“104”,“66”>
经过onehot编码及归一化的特征工程操作后可得到本发明设计的数据结构的结果如下:
<“0.16”,“0,0,1”,“1,0(69)”,“1,0(10)”,“0.37”,“0.15”,“0”,“0”,“0”,“0”,“0”,“1”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“0”,“1”,“1”,“0.24”,“0.19”>
在DAE数据降维阶段,本实施例预先训练好的模型参数保存在.pkl文件中,在进行入侵检测的过程中只需调用该模型参数即可进行DAE数据降维。
在XGBoost入侵检测阶段,本实施例将预先训练好的模型参数保存在.pkl文件中,入侵检测时,调用该文件进行模型恢复,然后将经过DAE降维的低维网络检测数据,输入到XGBoost模型中,即可得到检测结果,将结果为入侵的数据保存在Dp中,连同网上最新公开的网络入侵数据同时存储在入侵数据库IDB中;将结果为正常的数据保存在Dn中。
在模型定期更新阶段,利用入侵数据库IDB的数据和部分Dn中的数据对DAE模型和XGBoost模型进行重新训练,保证其对新的入侵手段的检测能力。
以下给出实验结果及分析:
实验环境为CPU Intel(R)Core(TM)i5-6300@2.30GHz,8内存,硬盘1T,操作系统为Windows 10的计算机。使用Python语言在Anaconda jupyter notebook中运行的。
实验选择的测试数据集如下:
本发明选用的数据集为KDD99数据集,该数据集来源于1998年美国国防部高级规划署(DARPA)在MIT林肯实验室进行了一项入侵检测评估项目,仿真各种用户类型、各种不同的网络流量和攻击手段,就像一个真实的网络环境。
性能分析:
为了衡量各入侵检测模型对于每一类攻击的分类检测情况,根据多分类问题的常见“宏平均”macro的评价方式设计了准确率(precision)、召回率(recall)、误检率和F1score几种评价指标。
为了对本发明所设计的模型进行全面的评价,设计了两种级别的验证实验,一是分为normal和attack两种类别,此时除了normal以外的攻击类型均统一成attack类别;二是多分类,即按照数据集中的标签情况,进行多种攻击类型的检测。
本发明对于训练集和测试集中样本类别,数目的情况分别如表2和表3所示。在对模型评价时,构建了四组测试集,目的是检测模型对于不同数据集的泛化能力。
表2训练集的攻击类别、数量
攻击类型 | Normal | Dos | Probe | R2L | U2R | Total |
数量 | 47278 | 191458 | 1607 | 500 | 180 | 241023 |
表3测试集的攻击类别、数量
Test Data | Normal | Dos | Probe | R2L | U2R | Total |
DATA1 | 12634 | 5362 | 1032 | 26 | 35 | 19159 |
DATA2 | 2836 | 78326 | 262 | 323 | 6 | 81753 |
DATA3 | 32048 | 86343 | 569 | 148 | 32 | 119140 |
DATA4 | 2482 | 29969 | 637 | 129 | 27 | 33244 |
为了对检测效果进行比较,本发明设计了将DAE模型分别与随机森林(RF)、k-近邻(knn)和支持向量机(SVM)相结合以及不结合DAE模型直接使用XGBoost进行检测的四组对比实验,得到各模型的评价指标。
(1)二分类实验时,各实验在测试数据集所得到的评价指标的平均值情况如表4所示:
表4二分类情况下各测试集平均评价指标
Model | precision | recall | F1score | false |
DAE-knn | 0.9795 | 0.9685 | 0.974 | 0.00214 |
DAE-SVM | 0.9562 | 0.9488 | 0.9524 | 0.00162 |
DAE-RF | 0.9626 | 0.9528 | 0.9577 | 0.00174 |
XGBoost | 0.9842 | 0.9786 | 0.9813 | 0.00186 |
DAE-XGBoost | 0.9921 | 0.9823 | 0.9871 | 0.0008 |
综合表中所展示的各评价指标结果可知,对于入侵检测二分类的情况,各个方法检测的效果都不错,本发明所设计的方法与其他对比方法效果相差不多。
(2)对于多分类检测的情况,各测试集的平均评价指标如表5所示,
表5多分类情况下各测试集平均评价指标
Model | Macro-P | Macro-R | Macro-f1 | Macro-F |
DAE-knn | 0.7594 | 0.7562 | 0.7578 | 0.0427 |
DAE-SVM | 0.7847 | 0.7684 | 0.7765 | 0.0254 |
DAE-RF | 0.8126 | 0.8042 | 0.8084 | 0.0204 |
XGBoost | 0.8394 | 0.8094 | 0.8241 | 0.0214 |
DAE-XGBoost | 0.8785 | 0.8572 | 0.8677 | 0.00809 |
实施例2
提供了一种网络入侵检测系统,包括:
数据处理模块,用于整理截获的网络数据包得到网络数据集;
对网络数据集进行特征工程处理得到网络检测数据集;
入侵检测模块,用于采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维;
采用训练好的XGBoost网络入侵检测模型对降维后的网络检测数据进行入侵检测;
根据检测结果为入侵的网络数据以及公开的入侵数据构建入侵数据库;
根据入侵数据库定期对去噪自编码神经网络模型模型和XGBoost网络入侵检测模型重新进行训练,根据重新训练的模型对网络数据进行入侵检测。
由表中各测试集的平均评价指标可知,从总体检测效果看上看,在各种攻击类型分布不均衡的情况下,对入侵检测进行多种攻击类型进行检测时,本发明所设计的方法对比于其他方法,具有较高的准确率和较低的误检率。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
Claims (10)
1.一种网络入侵检测方法,其特征在于,包括:
整理截获的网络数据包得到网络数据集;
对网络数据集进行特征工程处理得到网络检测数据集;
采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维;
采用训练好的XGBoost网络入侵检测模型对降维后的网络检测数据进行入侵检测;
根据检测结果为入侵的网络数据以及公开的入侵数据构建入侵数据库;
根据入侵数据库定期对去噪自编码神经网络模型模型和XGBoost网络入侵检测模型重新进行训练,根据重新训练的模型对网络数据进行入侵检测。
2.根据权利要求1所述的一种网络入侵检测方法,其特征在于:所述整理截获的网络数据包得到网络数据集具体为:根据所截获的网络数据包中的TCP连接的基本特征属性、TCP连接的内容属性、基于时间的网络流量特征属性以及基于主机的网络流量统计特征的内容得到网络数据集ND。
3.根据权利要求2所述的一种网络入侵检测方法,其特征在于:所述对网络数据集进行特征工程处理得到网络检测数据集具体为:
对网络数据集中的字符型数据采用onehot编码进行数值化,对网络数据集中的数值数据进行归一化,根据数值化和归一化后的数据得到网络检测数据集D。
4.根据权利要求1所述的一种网络入侵检测方法,其特征在于:所述训练好的去噪自编码神经网络训练过程包括:
将同一网络环境下的历史数据进行人工标注,将标注后的历史数据和公开的网络攻击数据组成训练数据集;
对训练数据集中的字符型数据采用onehot编码进行数值化处理,对其中的数值型数据进行归一化处理,将处理过的训练数据集分为训练集T1和测试集T2;
将训练集输入到去噪自编码神经网络模型对该模型进行训练;
将测试数据集T2输入到训练好的去噪自编码神经网络模型对该模型进行测试,若不达标准则对该模型参数进行调整后继续训练,直到达标为止。
5.根据权利要4所述的一种网络入侵检测方法,其特征在于,所述采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维包括:
将训练集T1和测试集T2输入到训练好达到标准的自编码神经网络模型中的encoder部分,输出降维后的训练集T1'和测试集T2'。
6.根据权利要3所述的一种网络入侵检测方法,其特征在于,所述采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维包括:
将网络检测数据集D输入到训练好的去噪自编码神经网络模型的encoder部分,encoder的输出降维后的网络检测数据集D'。
7.根据权利要5所述的一种网络入侵检测方法,其特征在于,所述训练好的XGBoost网络入侵检测模型的训练过程包括:
采用降维后的训练集T1'对XGBoost网络入侵检测模型进行训练;
通过降维后的测试集T2'对训练后的模型进行测试,若不达标则对该模型参数调整后继续训练直至测试结果达标为止。
8.根据权利要求6所述的一种网络入侵检测方法,其特征在于,建入侵数据库包括:
将降维后的网络检测数据集D'输入到XGBoost网络入侵检测模型中,将检测结果为入侵的网络数据放入数据集Dp中,将检测结果为正常的网络数据放入数据集Dn中;
根据Dp和netlab中公开的网络入侵数据构建入侵数据库IDB。
9.根据权利要求1所述的一种网络入侵检测方法,其特征在于,所述XGBoost网络入侵检测模型加入样本权衡因子。
10.一种网络入侵检测系统,其特征在于,包括:
数据处理模块,用于整理截获的网络数据包得到网络数据集;
对网络数据集进行特征工程处理得到网络检测数据集;
入侵检测模块,用于采用训练好的去噪自编码神经网络模型对网络检测数据集进行降维;
采用训练好的XGBoost网络入侵检测模型对降维后的网络检测数据进行入侵检测;
根据检测结果为入侵的网络数据以及公开的入侵数据构建入侵数据库;
根据入侵数据库定期对去噪自编码神经网络模型模型和XGBoost网络入侵检测模型重新进行训练,根据重新训练的模型对网络数据进行入侵检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111030340.5A CN113904801B (zh) | 2021-09-03 | 2021-09-03 | 一种网络入侵检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111030340.5A CN113904801B (zh) | 2021-09-03 | 2021-09-03 | 一种网络入侵检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904801A true CN113904801A (zh) | 2022-01-07 |
CN113904801B CN113904801B (zh) | 2024-02-06 |
Family
ID=79188352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111030340.5A Active CN113904801B (zh) | 2021-09-03 | 2021-09-03 | 一种网络入侵检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904801B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018077285A1 (zh) * | 2016-10-31 | 2018-05-03 | 腾讯科技(深圳)有限公司 | 机器学习模型训练方法、装置、服务器及存储介质 |
CN110472817A (zh) * | 2019-07-03 | 2019-11-19 | 西北大学 | 一种结合深度神经网络的XGBoost集成信用评价系统及其方法 |
CN113206860A (zh) * | 2021-05-17 | 2021-08-03 | 北京交通大学 | 一种基于机器学习和特征选择的DRDoS攻击检测方法 |
-
2021
- 2021-09-03 CN CN202111030340.5A patent/CN113904801B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018077285A1 (zh) * | 2016-10-31 | 2018-05-03 | 腾讯科技(深圳)有限公司 | 机器学习模型训练方法、装置、服务器及存储介质 |
CN110472817A (zh) * | 2019-07-03 | 2019-11-19 | 西北大学 | 一种结合深度神经网络的XGBoost集成信用评价系统及其方法 |
CN113206860A (zh) * | 2021-05-17 | 2021-08-03 | 北京交通大学 | 一种基于机器学习和特征选择的DRDoS攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113904801B (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737406B (zh) | 一种异常流量数据的检测方法及系统 | |
Tesfahun et al. | Intrusion detection using random forests classifier with SMOTE and feature reduction | |
CN106973038B (zh) | 基于遗传算法过采样支持向量机的网络入侵检测方法 | |
CN102291392B (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
CN111901340B (zh) | 一种面向能源互联网的入侵检测系统及其方法 | |
CN105072214A (zh) | 基于域名特征的c&c域名识别方法 | |
Zhao et al. | A hybrid intrusion detection system based on feature selection and weighted stacking classifier | |
CN112134862A (zh) | 基于机器学习的粗细粒度混合网络异常检测方法及装置 | |
CN112738092A (zh) | 一种日志数据增强方法、分类检测方法及系统 | |
CN111126820A (zh) | 反窃电方法及系统 | |
CN110889451B (zh) | 事件审计方法、装置、终端设备以及存储介质 | |
Karanam et al. | Intrusion detection mechanism for large scale networks using CNN-LSTM | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
Thanh et al. | An approach to reduce data dimension in building effective network intrusion detection systems | |
CN113904801B (zh) | 一种网络入侵检测方法及系统 | |
CN115842645A (zh) | 基于umap-rf的网络攻击流量检测方法、装置及可读存储介质 | |
ZHANG et al. | Integrated intrusion detection model based on artificial immune | |
Zhang et al. | A high performance intrusion detection system using lightgbm based on oversampling and undersampling | |
Juvonen et al. | Anomaly detection framework using rule extraction for efficient intrusion detection | |
CN112651422A (zh) | 一种时空感知的网络流量异常行为检测方法及电子装置 | |
Fatahnaie et al. | Ensemble Model Based on an Improved Convolutional Neural Network with a Domain-agnostic Data Augmentation Technique | |
CN111581640A (zh) | 一种恶意软件检测方法、装置及设备、存储介质 | |
Zhang et al. | Application of improved support vector machines in intrusion detection | |
CN114615056B (zh) | 一种基于对抗鲁棒性学习的Tor恶意流量检测方法 | |
CN113537383B (zh) | 基于深度迁移强化学习无线网络异常流量检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |